Apontamentos, resumos, trabalhos, exames e problemas de Computação

Ordenar por
Matéria
Nível

Fundamentos da Criptografia: Algoritmos e Segurança

Classificado em Computação

Escrito em em português com um tamanho de 25,91 KB

Cifras Simétricas

Algoritmos de chave simétrica são divididos em cifras de fluxo (RC4) e em cifras por bloco. As cifras de fluxo cifram os bits da mensagem um a um, enquanto que as cifras por bloco pegam um número de bits e cifram como uma única unidade. Tipicamente, são utilizados blocos de 64 bits; o algoritmo AES usa blocos de 128, 192 ou 256 bits e chaves de 128, 192 ou 256 bits.

Algoritmo Simétrico: DES

O DES (Data Encryption Standard) é um algoritmo de bloco simétrico desenvolvido pela IBM. Atualmente, é o algoritmo mais divulgado e utilizado em sistemas criptográficos no mercado mundial. A chave criptográfica do DES possui apenas 56 bits; assim, a segurança do DES é bastante questionada: o algoritmo pode ser quebrado por um... Continue a ler "Fundamentos da Criptografia: Algoritmos e Segurança" »

h2 - Redes de Computadores: DNS, Protocolos, e Mais

Classificado em Computação

Escrito em em português com um tamanho de 5,64 KB

1. Qual a função dos servidores DNS secundários?

R- Uma função chave do sistema de DNS é a habilidade de manter uma cópia da informação de seu domínio. A informação é colocada no DNS primário de um domínio e copiada para DNSs secundários (cópia de segurança). A informação não é copiada para o primário, mas, ao invés disso, é puxada pelos secundários. As regras são definidas pelo primário. Resumindo, o administrador do DNS secundário tem que dizer ao seu DNS para agir como um secundário para um dado domínio, mas o primário é quem o dirá como.

2. Dê exemplos de protocolos de aplicação no modelo Internet que utilizem TCP, UDP e ambos.

R- Internet Explorer (HTTP TCP-80), uTorrent (UDP)

3. Qual a principal diferença

... Continue a ler "h2 - Redes de Computadores: DNS, Protocolos, e Mais" »

Tópicos Essenciais em Segurança de Redes e Informação

Classificado em Computação

Escrito em em português com um tamanho de 23,63 KB

VPNs: Definição, Tunelamento e Vantagens

Rede Privada Virtual (VPN) é uma rede particular construída sobre a infraestrutura de uma rede pública, normalmente a Internet. Em vez de se utilizar links dedicados ou redes de pacotes (como Frame Relay ou X.25) para conectar redes remotas, utiliza-se a infraestrutura da Internet, o que é economicamente vantajoso.

A VPN cria um caminho seguro (túneis ou tunelamento) dentro da rede pública, através da criptografia dos dados em uma conexão (criptografia ponta a ponta).

Vantagens da VPN:

  • Solução Transparente: Os recursos da rede remota são acessados como se estivessem na rede local.
  • Solução Segura: Os dados são transmitidos criptografados.
  • Baixo Custo de Implantação: As soluções de conexões
... Continue a ler "Tópicos Essenciais em Segurança de Redes e Informação" »

Engenharia de Requisitos: Guia Completo

Classificado em Computação

Escrito em em português com um tamanho de 7,48 KB

Análise de Requisitos

A Análise de Requisitos é o processo de descobrir, analisar, documentar e verificar os serviços requeridos para um sistema, bem como suas restrições operacionais.

O que é um Requisito?

Um requisito pode variar de uma declaração abstrata de alto nível de um serviço ou de uma restrição do sistema a uma especificação matemática funcional detalhada. Ele serve como base para o desenvolvimento do sistema.

Tipos de Requisitos

  • Requisitos de Usuário: Declarações em linguagem natural, complementadas por diagramas, que descrevem os serviços que o sistema fornece e suas restrições operacionais. São escritos para os usuários.
  • Requisitos de Sistema: Um documento estruturado que apresenta descrições detalhadas das
... Continue a ler "Engenharia de Requisitos: Guia Completo" »

Fundamentos de Sistemas Operacionais e Gerenciamento de Disco

Classificado em Computação

Escrito em em português com um tamanho de 16,24 KB

Conceitos Fundamentais de Sistemas Operacionais

1. Qual a Principal Vantagem de Multitarefa ou Multiprogramação?

A multiprogramação faz uso eficiente da CPU, sobrepondo as demandas por processamento e operações de E/S solicitadas por diversos usuários. Ela tenta aumentar a utilização da CPU, havendo sempre algo para ser executado.

2. Problemas de Segurança em Ambientes Multitarefa e Multiusuário

Em ambientes de multitarefas e multiusuários, vários usuários compartilham o sistema simultaneamente. Essa situação pode resultar em diversos problemas de segurança, como:

  • Roubo ou cópia de programas ou dados.
  • Uso indevido de recursos do sistema (CPU, memória, disco, etc.) sem autorização devida.
  • Interrupção da execução de processos
... Continue a ler "Fundamentos de Sistemas Operacionais e Gerenciamento de Disco" »

Conceitos Essenciais de Threads e Sockets

Classificado em Computação

Escrito em em português com um tamanho de 5,89 KB

1-Levando em consideração o conteúdo sobre Thread responda:
a.Explique pára que servem.
R: É uma unidade de programa executada independentemente de outras partes desse programa. Permite que um programa execute duas ou mais tarefas ao mesmo tempo.
b.Exemplifique e explique uma situação em que seria pertinente utilizá-las.
R: Em um ambiente web, onde se tem imagens, textos e animações tudo ao mesmo tempo.
c.Pára que serve o método run e o start de uma Thread.
R:Run- método que define o que a thread ira executar
Start- método pára iniciar uma thread
d.Pára que serve o escalonador?
R: O escalonador de threads precisa tomar decisões sobre qual deve ser executada. Ele seleciona aquela com a prioridade mais alta.
e. Qual a diferença existente

... Continue a ler "Conceitos Essenciais de Threads e Sockets" »

Modelo OSI: As 7 Camadas de Rede Explicadas

Classificado em Computação

Escrito em em português com um tamanho de 3,58 KB

Camada de Aplicação

A camada de aplicação é, como o nome já diz, o próprio aplicativo. Em outras palavras, é o programa que você está usando. Por exemplo, seu navegador web está na camada de aplicação e fala diretamente com o servidor web que está lá na outra ponta da conexão. Há, portanto, uma conversa a dois entre os programas. Não é, verdadeiramente, parte da rede. Pelo contrário, essa camada representa todos os programas que querem acessar a rede e não sabem como fazê-lo. A única forma de os programas que usamos conseguirem se comunicar com outros programas em outras máquinas é falando com a camada 6.

Camada de Apresentação

Chamada, por muitos, de a camada sem função ou a camada inútil. Na teoria, serve para preparar... Continue a ler "Modelo OSI: As 7 Camadas de Rede Explicadas" »

h2 Sistemas Operacionais: Máquinas Virtuais e Estruturas

Classificado em Computação

Escrito em em português com um tamanho de 4,21 KB

Máquina Virtual é um software que emula um computador e pode executar programas como um computador real. Este software foi inicialmente definido como "uma forma eficiente, isolada duplicada de uma máquina física." O significado do termo passou a incluir as máquinas virtuais que não têm correspondência directa com nenhum hardware real.
SISTEMA OPERACIONAL Conjunto de programas que se integram com o hardware para permitir que o usuário utilize os recursos disponíveis. Alguns dos seus principais objectivos são:
* Proporciona um ambiente de trabalho conveniente. * Faz uso eficiente de hardware. * Proporciona uma distribuição adequada dos recursos. * Para um sistema operacional real deve satisfazer as seguintes funções:... Continue a ler "h2 Sistemas Operacionais: Máquinas Virtuais e Estruturas" »

OSPF: Perguntas e Respostas Essenciais

Classificado em Computação

Escrito em em português com um tamanho de 2,89 KB

Revisão 6

OSPF: Perguntas e Respostas Essenciais

  1. 1. Refira-se à exposição. Qual afirmação descreve a relação DR/BDR do roteador HQ?
    HQ é um DROTHER.
  2. 2. Quais das duas características estão associadas a ambientes OSPF Frame Relay ponto-a-multiponto? (Escolha duas.)
    O DR não é eleito.
    Roteadores OSPF vizinhos são estaticamente definidos.
  3. 3. Consulte a exposição. Como foi determinada a entrada de gateway padrão para R2 no OSPF?
    As informações padrão são originadas do comando aplicado em R1.
  4. 4. O que é sempre necessário para os roteadores OSPF compartilharem informações de roteamento?
    Adjacências de vizinho
  5. 5. Consulte a exposição. Um administrador de rede implementou OSPF e a rede convergiu. Se todas as interfaces do
... Continue a ler "OSPF: Perguntas e Respostas Essenciais" »

Oracle: Arquivamento, Estrutura e Shutdown

Classificado em Computação

Escrito em em português com um tamanho de 3,39 KB

1. NOARCHIVELOG vs. ARCHIVELOG

NOARCHIVELOG – Modo de arquivamento padrão, quando os redo logs se tornam completos, eles serão sobrescritos por novas transações.

ARCHIVELOG - Salva os redo logs cheios em arquivos chamados archive logs. A vantagem do ARCHIVELOG sobre o NOARCHIVELOG é que, em uma perda de disco, você consegue recuperar o último backup sem perder qualquer dado armazenado no archive log.

2. Componentes do Oracle

smon – pmon – redo log buffer – data files – control files – online redo log files

3. Variáveis de Ambiente Oracle

$ORACLE_BASE = especifica o diretório base do Oracle. $ORACLE_HOME = especifica o diretório onde o software Oracle está.

4. Padrões de Arquivos

n n n n - n n n s - n n s s - n s s s

5. Criação

... Continue a ler "Oracle: Arquivamento, Estrutura e Shutdown" »